This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Suse 9.0 Yast2 online update blocked by astaro v5

Hi,

Astaro V5.001

I have problem when trying to update from my client with Suse 9.0 using Yast2 to do a online update, the update fail.
I have look into the log file of astaro v5.001 Packet Filter and
found that astaro v5.001 is droped the packet. 

Log as below:

2004:04:13-13:59:16 (none) kernel: DROP: IN=eth0 OUT= MAC=00[:D]0:b7:a0:0e:23:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=1398 DF PROTO=TCP SPT=32805 DPT=53163 WINDOW=5840 RES=0x00 SYN URGP=0 
2004:04:13-13:59:19 (none) kernel: DROP: IN=eth0 OUT= MAC=00[:D]0:b7:a0:0e:23:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=1400 DF PROTO=TCP SPT=32805 DPT=53163 WINDOW=5840 RES=0x00 SYN URGP=0 
2004:04:13-13:59:25 (none) kernel: DROP: IN=eth0 OUT= MAC=00[:D]0:b7:a0:0e:23:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=1404 DF PROTO=TCP SPT=32805 DPT=53163 WINDOW=5840 RES=0x00 SYN URGP=0 
2004:04:13-13:59:37 (none) kernel: DROP: IN=eth0 OUT= MAC=00[:D]0:b7:a0:0e:23:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=1408 DF PROTO=TCP SPT=32805 DPT=53163 WINDOW=5840 RES=0x00 SYN URGP=0 
2004:04:13-14:00:01 (none) kernel: DROP: IN=eth0 OUT= MAC=00[:D]0:b7:a0:0e:23:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=1412 DF PROTO=TCP SPT=32805 DPT=53163 WINDOW=5840 RES=0x00 SYN URGP=0 
2004:04:13-14:00:49 (none) kernel: DROP: IN=eth0 OUT= MAC=00[:D]0:b7:a0:0e:23:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=1416 DF PROTO=TCP SPT=32805 DPT=53163 WINDOW=5840 RES=0x00 SYN URGP=0 
2004:04:13-14:01:39 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=1428 DF PROTO=UDP SPT=137 DPT=137 LEN=58 
2004:04:13-14:01:41 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=246 TOS=0x00 PREC=0x00 TTL=64 ID=1432 DF PROTO=UDP SPT=138 DPT=138 LEN=226 
2004:04:13-14:06:43 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=1460 DF PROTO=UDP SPT=137 DPT=137 LEN=58 
2004:04:13-14:11:45 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=1476 DF PROTO=UDP SPT=137 DPT=137 LEN=58 
2004:04:13-14:13:47 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=246 TOS=0x00 PREC=0x00 TTL=64 ID=1488 DF PROTO=UDP SPT=138 DPT=138 LEN=226 
2004:04:13-14:16:47 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=1492 DF PROTO=UDP SPT=137 DPT=137 LEN=58 
2004:04:13-14:21:55 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=1508 DF PROTO=UDP SPT=137 DPT=137 LEN=58 
2004:04:13-14:25:51 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=246 TOS=0x00 PREC=0x00 TTL=64 ID=1524 DF PROTO=UDP SPT=138 DPT=138 LEN=226 
2004:04:13-14:27:01 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=1528 DF PROTO=UDP SPT=137 DPT=137 LEN=58 
2004:04:13-14:32:07 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=1548 DF PROTO=UDP SPT=137 DPT=137 LEN=58 
2004:04:13-14:37:11 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=1556 DF PROTO=UDP SPT=137 DPT=137 LEN=58 
2004:04:13-14:38:01 (none) kernel: DROP: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:29:72:c9:e8:08:00 SRC=192.168.22.11 DST=192.168.22.255 LEN=246 TOS=0x00 PREC=0x00 TTL=64 ID=1560 DF PROTO=UDP SPT=138 DPT=138 LEN=226

Could someone help me, how can i let the Suse 9.0 Yast2 online update to pass the firewall.

Thks / raid


This thread was automatically locked due to age.
Parents
  • All of the packets showing in your log, coming from IP address 192.168.22.11, are either aimed at the internal network gateway address 192.168.22.1, or at the internal broadcast address 192.168.22.255. None of these dropped packets are destined for the outside world, and much of your log show packets aimed at ports 137 and 138 on your ASL box, which makes them netbios beacons coming from a Windows machine.

    I don't see any traffic in your submitted log that was actually going somewhere outside the ASL box.
  • Hi, VelvetFog

    I have some error from suse 9.0 Yast2 online update.

    URL: http://www.suse.de/cgi-bin/suseservers.cgi
    socket error: 110

    i try to shutdown astaro v5 and connect direct to the router it
    work. Do not what is blocked by astaro

    Tks/raid
  • Make sure that if you are using an HTTP proxy on astaro that you setup Yast2  to use the proxy.  Also Yast2 I believe need FTP access, make sure that you either route FTP through the proxy or open up outgoing ftp.

    Been awhile since I used Suse but I recall it used both ftp and http protocols only.
  • hi tank,

    Thank for help, It work now.

    Tks/raid
Reply Children
No Data